CN109951274A - 基于私钥池的抗量子计算点对点消息传输方法和系统 - Google Patents
基于私钥池的抗量子计算点对点消息传输方法和系统 Download PDFInfo
- Publication number
- CN109951274A CN109951274A CN201910034530.0A CN201910034530A CN109951274A CN 109951274 A CN109951274 A CN 109951274A CN 201910034530 A CN201910034530 A CN 201910034530A CN 109951274 A CN109951274 A CN 109951274A
- Authority
- CN
- China
- Prior art keywords
- key
- message
- random number
- pond
- sender
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及基于私钥池的抗量子计算点对点消息传输方法各系统,各成员配有密钥卡,密钥卡内存储有私钥密钥池和群组公钥池组,其中群组公钥池组包括与各成员分别对应的公钥池;在发送方利用第一随机数从密钥卡中获取发送方的私钥和接收方的公钥;利用私钥和接收方的公钥生成共享密钥;利用第二随机数生成消息加密密钥和消息认证密钥,利用消息认证密钥对待发送的消息进行运算生成第一认证码,利用消息加密密钥对消息和第一认证码加密得到第一密文;利用第一随机数结合共享密钥生成密钥加密密钥和密钥认证密钥,利用密钥认证密钥对第二随机数进行运算生成第二认证码,利用密钥加密密钥对第一随机数和第二认证码加密得到第二密文;相应发送给接收方。
Description
技术领域
本发明涉及消息保密通信技术领域,尤其涉及一种基于私钥池实现对信息进行加解密和消息认证的安全通信系统。
背景技术
随着21世纪信息革命的爆发和科学技术的不断发展,如何保证用户端之间的安全通信是当前研究的热点。实现对数据加密、传输及隐私等信息安全,无论是日常进行商业活动的企业公司,还是政府机关、银行等都对此有迫切的需求,特别是在当今全球化经济时代,保证信息的无条件安全,是当前公众关注的焦点之一。最早期提出用户端之间通信信息的传递,几乎都是明文信息,非常容易被窃听,安全性较低;后来人们进一步借助基于数学复杂性问题的经典加密算法对信息进行加密。
当前保证网络信息安全的关键技术就是密码技术,而在如今的密码学领域中,主要有两种密码系统,一是对称密钥密码系统,即加密密钥和解密密钥使用同一个。另一个是公开密钥密码系统,即加密密钥和解密密钥不同,其中一个可以公开。
对称密钥密码系统的安全性依赖以下两个因素。第一,加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的;第二,加密方法的安全性来自于密钥的秘密性,而不是算法的秘密性。对称加密系统最大的问题是密钥的分发和管理非常复杂、代价高昂。对称加密算法另一个缺点是不容易实现数字签名。所以,在当今的移动电子商务领域中的加密算法实现主要是依赖于公开密钥体制。
公开密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。由于加密钥匙是公开的,密钥的分配和管理就很简单,公开密钥加密系统还能够很容易地实现数字签名。
随着破解技术的进展和计算机的进步,破解密码的速度提高,密码的安全性正在降低,在理论上仍能够实现对加密算法的破解,因此对加密信息的相关安全性并不能得到完全的保障。例如2010年1月,以色列的研究人员成功破解了3G网络的128位通讯加密算法;2012年6月日本九州大学、富士通研究所及日本信息通信研究机构成功破解了新一代加密算法—“配对加密”,此次破解的密匙长度为923bit,创下了新的世界纪录。
同时随着量子计算机的发展,经典的非对称密钥加密算法将变得更加不安全。无论是加解密还是密钥交换算法,量子计算机都可以通过公钥计算得到私钥,因此现有的经典非对称算法将在量子时代变得不堪一击。
在现有技术中,有一部分对称加密算法的密钥都是基于非对称算法进行协商得到。因此,在量子时代,连密钥都无法得到保障的对称加密协议是无法保障自身消息安全的。
发明内容
本发明提供一种安全性更高的点对点消息传输方法。
本发明基于私钥池的抗量子计算点对点消息传输方法,各成员配有密钥卡,密钥卡内存储有私钥密钥池和群组公钥池组,其中所述群组公钥池组包括与各成员分别对应的公钥池;
所述抗量子计算点对点消息传输方法包括在发送方:
利用第一随机数从密钥卡中获取发送方的私钥和接收方的公钥;
利用发送方的私钥和接收方的公钥生成共享密钥;
利用第二随机数生成消息加密密钥和消息认证密钥,利用消息认证密钥对待发送的消息进行运算生成第一认证码,利用消息加密密钥对消息和第一认证码加密得到第一密文;
利用第一随机数结合共享密钥生成密钥加密密钥和密钥认证密钥,利用密钥认证密钥对第二随机数进行运算生成第二认证码,利用密钥加密密钥对第一随机数和第二认证码加密得到第二密文;
将第一密文、第二密文、第一随机数以及发送方的公钥池编号发送给接收方。
可选的,所述抗量子计算点对点消息传输方法还包括在接收方:
接收来自发送方的第一密文、第二密文、第一随机数以及发送方的公钥池编号;
利用第一随机数从密钥卡中获取发送方的公钥以及接收方的私钥;
利用发送方的公钥以及接收方的私钥生成共享密钥;
利用第一随机数结合共享密钥生成密钥加密密钥和密钥认证密钥,利用密钥加密密钥和密钥认证密钥对第二密文进行解密和认证;
利用从第二密文中解密得到的第二随机数生成消息加密密钥和消息认证密钥,利用消息加密密钥和消息认证密钥对第一密文进行解密和认证。
可选的,在发送方,所述利用第一随机数从密钥卡中获取私钥和接收方的公钥,包括:
生成第一随机数,并拆分成两部分;
利用所述两部分中的第一部分计算得到密钥位置指针,用该密钥位置指针从私钥密钥池中取出发送方的私钥;
利用所述两部分中的第二部分计算得到密钥位置指针,用该密钥位置指针结合接收方的公钥池编号从相应的公钥密钥池组中取出接收方的公钥。
可选的,在发送方,利用发送方的私钥和接收方的公钥生成共享密钥的方式为:
Kij=Kj^i mod p,其中Kij为共享密钥,Kj为接收方的公钥,i为发送方的私钥,p为算法的系统参数。
可选的,在接收方,利用第一随机数从密钥卡中获取发送方的公钥以及接收方的私钥,包括:
将第一随机数拆分成两部分;
利用所述两部分中的第一部分计算得到密钥位置指针,用该密钥位置指针结合发送方的公钥池编号从相应的公钥密钥池组中取出发送方的公钥;
利用所述两部分中的第二部分计算得到密钥位置指针,用该密钥位置指针从私钥密钥池中取出接收方的私钥。
可选的,在接收方,利用发送方的公钥以及接收方的私钥生成共享密钥的方式为:
Kij’=Ki^j mod p,其中Kij为共享密钥,Ki为发送方的公钥,j为接收方方的私钥,p为算法的系统参数。
本发明还提供一种基于对称密钥池的抗量子计算点对点消息传输系统,各成员配有密钥卡,密钥卡内存储有私钥密钥池和群组公钥池组,其中所述群组公钥池组包括与各成员分别对应的公钥池;
所述抗量子计算点对点消息传输方法包括配置在发送方的:
第一模块,用于利用第一随机数从密钥卡中获取发送方的私钥和接收方的公钥;
第二模块,用于利用发送方的私钥和接收方的公钥生成共享密钥;
第三模块,用于利用第二随机数生成消息加密密钥和消息认证密钥,利用消息认证密钥对待发送的消息进行运算生成第一认证码,利用消息加密密钥对消息和第一认证码加密得到第一密文;
第四模块,用于利用第一随机数结合共享密钥生成密钥加密密钥和密钥认证密钥,利用密钥认证密钥对第二随机数进行运算生成第二认证码,利用密钥加密密钥对第一随机数和第二认证码加密得到第二密文;
第五模块,用于将第一密文、第二密文、第一随机数以及发送方的公钥池编号发送给接收方。
所述抗量子计算点对点消息传输方法还包括配置在接收方的:
第六模块,用于接收来自发送方的第一密文、第二密文、第一随机数以及发送方的公钥池编号;
第七模块,用于利用第一随机数从密钥卡中获取发送方的公钥以及接收方的私钥;
第八模块,用于利用发送方的公钥以及接收方的私钥生成共享密钥;
第九模块,用于利用第一随机数结合共享密钥生成密钥加密密钥和密钥认证密钥,利用密钥加密密钥和密钥认证密钥对第二密文进行解密和认证;
第十模块,用于利用从第二密文中解密得到的第二随机数生成消息加密密钥和消息认证密钥,利用消息加密密钥和消息认证密钥对第一密文进行解密和认证。
本发明还提供一种基于对称密钥池的抗量子计算点对点消息传输系统,各成员配有密钥卡,密钥卡内存储有私钥密钥池和群组公钥池组,其中所述群组公钥池组包括与各成员分别对应的公钥池;
各成员包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现所述的基于对称密钥池的抗量子计算点对点消息传输方法。
本发明中,使用的密钥卡是独立的硬件隔离设备。公钥、私钥和其他相关参数均存储在密钥卡中的数据安全区,被恶意软件或恶意操作窃取密钥的可能性大大降低,也不会被量子计算机获取并破解。由于公钥并不参与密钥协商过程中的网络传输,仅密钥指针地址相关参数在网络中传输,因此共享密钥被破解的可能性极低。密钥相关密钥的生成所涉及的参数是从群组对称密钥池中取得的,群组以外的成员无法取得该参数;消息相关密钥是被加密传输的,所以消息加解密所涉及的密钥均无法被破解。因此消息内容被窃取破解的可能性较低。同时增加了认证码,保证了消息和密钥的准确性。
附图说明
图1为密钥卡非对称密钥池组的分布图;
图2为本发明消息包格式的示意图;
图3为对象甲的密钥计算及消息加密的流程图;
图4为对象乙的密钥计算及消息解密认证的流程图;
图5为公私钥计算的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了更好地描述和说明本申请的实施例,可参考一幅或多幅附图,但用于描述附图的附加细节或示例不应当被认为是对本申请的发明创造、目前所描述的实施例或优选方式中任何一者的范围的限制。
应该理解的是,除非本文中有明确的说明,各步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
本发明实现场景为在一个非对称密码体系的群组中的任意两个对象甲、乙,实现群组内点对点消息加密传输。发明中的群组中每个对象都具有密钥卡,可存储大数据量的密钥,也具备处理信息的能力。密钥卡的密钥区存储有私钥密钥池(私钥池)和群组公钥池组。群组公钥池组的公钥密钥池(公钥池)个数为群组内所有成员的个数,群组公钥池组即各群组成员对应的公钥密钥池,如图1。本发明中,对象甲和对象乙的本地系统中都存在相应需求的算法。
密钥卡的描述可见申请号为“201610843210.6”的专利。当为移动终端时,密钥卡优选为密钥SD卡;当为固定终端时,密钥卡优选为密钥USBkey或主机密钥板卡。
与申请号为“201610843210.6”的专利相比,密钥卡的颁发机制有所不同。本专利的密钥卡颁发方为密钥卡的主管方,一般为群组的管理部门,例如某企业或事业单位的管理部门;密钥卡被颁发方为密钥卡的主管方所管理的成员,一般为某企业或事业单位的各级员工。用户端首先到密钥卡的主管方申请开户。当用户端进行注册登记获批后,将得到密钥卡(具有唯一的密钥卡ID)。密钥卡存储了客户注册登记信息。密钥卡中的用户侧密钥都下载自同一个密钥管理服务站,且对同一群组密钥卡的主管方来说,其颁发的每个密钥卡中存储的公钥密钥池组是完全一致的。优选为,密钥卡中存储的每个密钥池大小可以是1G、2G、4G、8G、16G、32G、64G、128G、256G、512G、1024G、2048G、4096G等等。
密钥卡从智能卡技术上发展而来,是结合了真随机数发生器(优选为量子随机数发生器)、密码学技术、硬件安全隔离技术的身份认证和加解密产品。密钥卡的内嵌芯片和操作系统可以提供密钥的安全存储和密码算法等功能。由于其具有独立的数据处理能力和良好的安全性,密钥卡成为私钥和密钥池的安全载体。每一个密钥卡都有硬件PIN码保护,PIN码和硬件构成了用户使用密钥卡的两个必要因素。即所谓“双因子认证”,用户只有同时取得保存了相关认证信息的密钥卡和用户PIN码,才可以登录系统。即使用户的PIN码被泄露,只要用户持有的密钥卡不被盗取,合法用户的身份就不会被仿冒;如果用户的密钥卡遗失,拾到者由于不知道用户PIN码,也无法仿冒合法用户的身份。
密钥卡在充值密钥池时,密钥管理服务器会指定密钥卡一个群组身份,并给予群组内的ID。密钥卡会被写入自身的私钥密钥池以及群组公钥池组。密钥管理服务器在建立一个私钥池体系的群组时,会根据成员个数生成相应个数的私钥密钥池同时生成与私钥密钥池一一对应的公钥密钥池。私钥密钥池由一个个指定长度的真随机数组成。公钥密钥池由一个个公钥数据组成,和相应的私钥密钥池中相同位置的私钥对应。
生成公钥方式为DH密钥交换算法中的计算方式。密钥管理服务器定义一个大素数p和一个数g,g为模p的原根。并取私钥密钥池中的一个私钥x进行计算得到对应的公钥X=g^x mod p。所有生成公钥的参数p和g均为同一个,并且在为密钥卡充值密钥时会将参数p和g写入到密钥卡特定的安全数据区。
其中一实施例中,提供一种基于私钥池的抗量子计算点对点消息传输方法,各成员配有密钥卡,密钥卡内存储有私钥密钥池和群组公钥池组,其中所述群组公钥池组包括与各成员分别对应的公钥池;
所述抗量子计算点对点消息传输方法包括在发送方:
利用第一随机数从密钥卡中获取发送方的私钥和接收方的公钥,具体为:
生成第一随机数,并拆分成两部分;
利用所述两部分中的第一部分计算得到密钥位置指针,用该密钥位置指针从私钥密钥池中取出发送方的私钥;
利用所述两部分中的第二部分计算得到密钥位置指针,用该密钥位置指针结合接收方的公钥池编号从相应的公钥密钥池组中取出接收方的公钥。
利用发送方的私钥和接收方的公钥生成共享密钥,具体为:
Kij=Kj^i mod p,其中Kij为共享密钥,Kj为接收方的公钥,i为发送方的私钥,p为算法的系统参数。
利用第二随机数生成消息加密密钥和消息认证密钥,利用消息认证密钥对待发送的消息进行运算生成第一认证码,利用消息加密密钥对消息和第一认证码加密得到第一密文;
利用第一随机数结合共享密钥生成密钥加密密钥和密钥认证密钥,利用密钥认证密钥对第二随机数进行运算生成第二认证码,利用密钥加密密钥对第一随机数和第二认证码加密得到第二密文;
将第一密文、第二密文、第一随机数以及发送方的公钥池编号发送给接收方。
在接收方包括:
接收来自发送方的第一密文、第二密文、第一随机数以及发送方的公钥池编号;
利用第一随机数从密钥卡中获取发送方的公钥以及接收方的私钥,具体为:
将第一随机数拆分成两部分;
利用所述两部分中的第一部分计算得到密钥位置指针,用该密钥位置指针结合发送方的公钥池编号从相应的公钥密钥池组中取出发送方的公钥;
利用所述两部分中的第二部分计算得到密钥位置指针,用该密钥位置指针从私钥密钥池中取出接收方的私钥。
利用发送方的公钥以及接收方的私钥生成共享密钥具体为:
Kij’=Ki^j mod p,其中Kij为共享密钥,Ki为发送方的公钥,j为接收方方的私钥,p为算法的系统参数。
利用第一随机数结合共享密钥生成密钥加密密钥和密钥认证密钥,利用密钥加密密钥和密钥认证密钥对第二密文进行解密和认证;
利用从第二密文中解密得到的第二随机数生成消息加密密钥和消息认证密钥,利用消息加密密钥和消息认证密钥对第一密文进行解密和认证。
其中一实施例中,提供一种基于私钥池的抗量子计算点对点消息传输方法,包括:
步骤1:对象甲计算协商密钥
1.1对象甲生成一个随机数,并通过计算和操作得到甲方私钥和乙方公钥:对象甲产生一个真随机数r,对象甲将随机数r通过指定算法拆分成ri和rj。
对象甲将ri并通过非对称密钥指针函数fkp计算得到对象甲的密钥位置指针kpi。对象甲根据密钥位置指针kpi从本地系统中私钥密钥池中取出甲方私钥i。
同时,对象甲将rj并通过非对称密钥指针函数fkp计算得到对象乙的密钥位置指针kpj。对象甲根据密钥位置指针kpj和对象乙的公钥池编号Pj从本地系统中的公钥密钥池组中取出乙方公钥Kj。对象乙的公钥池编号Pj是通过访问服务器或者向对象乙直接请求得到的。
1.2对象甲计算共享密钥:Kij=Kj^i mod p。
步骤2:对象甲加密消息
2.1对象甲产生消息相关密钥:对象产生一个真随机数Kp。对象甲通过指定算法将真随机数Kp计算得到消息加密密钥Kpe和消息认证密钥Kpa。
2.2对象甲对消息进行消息认证:假设消息明文为m。对象甲利用HMAC算法对消息认证密钥Kpa和消息明文m进行计算得到消息m的消息认证码MAC。本发明中采用HMAC算法作为消息认证算法,但不仅限于该算法。
2.3对象甲加密消息:对象甲将消息m和它的消息认证码MAC按指定方式拼接得到m|MAC。对象甲利用消息加密密钥Kpe对m|MAC进行对称加密算法得到密文Ep。
2.4对象甲产生密钥相关密钥:对象甲取得共享密钥Kij,将共享密钥Kij和随机数r作为参数进行新密钥的生成得到密钥Kr=h(Kij,r)。对象甲通过指定算法将密钥Kr计算得到密钥加密密钥Kre和密钥认证密钥Kra。
2.5对象甲对密钥进行消息认证:对象甲利用密钥认证密钥Kra对随机数Kp进行HMAC算法计算得到密钥Kpa的消息认证码MACp。
2.6对象甲加密密钥:对象甲将随机数Kp和它的消息认证码MACp按指定方式拼接得到Kp|MACp。对象甲利用密钥加密密钥Kre对Kp|MACp进行对称加密算法得到密文Er。
2.7对象甲将消息打包发送到对象乙:对象甲将消息密文Ep、密钥密文Er、随机数r和对象甲的公钥池编号Pi打包为指定消息包,消息包格式如图2所示。对象甲将消息包发送给对象乙。
步骤3:对象乙解析消息并计算得到共享密钥
3.1对象乙接收消息并解析:对象乙接收到来自对象甲的密钥交换的协商消息并按规则拆分得到真随机数r’、对象甲的公钥池编号Pi’和密钥密文Er’和消息密文Ep’。
3.2对象乙计算随机数得到己方私钥和甲方公钥:对象乙将随机数r’通过指定算法拆分成ri’和rj’。对象乙将ri’通过非对称密钥指针函数fkp计算得到对象甲的密钥位置指针kpi’。对象乙根据对象甲的公钥池编号Pi’和密钥位置指针kpi’从本地系统中的公钥密钥池组中取出甲方公钥Ki。
对象乙将rj’通过相同的计算得到对象乙的密钥位置指针kpj’。对象乙根据密钥位置指针kpj’从本地系统中私钥密钥池中取出乙方私钥j。
3.3对象乙计算得到共享密钥:对象乙从密钥卡中取出参数p并进行计算得到共享密钥Kij’=Ki^j mod p。对象乙得到的共享密钥Kij’与对象甲得到的共享密钥Kij都等于g^(i*j)mod p,为互为对称密钥。该共享密钥,可以作为密钥种子,长时间保留用于计算加密密钥。
步骤4:对象乙解密消息并认证消息
4.1对象乙产生密钥相关密钥:对象乙将共享密钥Kij’和随机数r’作为参数进行新密钥的生成得到密钥Kr’=h(Kij’,r’)。对象乙通过指定算法将密钥Kr’计算得到密钥加密密钥Kre’和密钥认证密钥Kra’。
4.2对象乙解密密钥密文并认证:对象乙利用密钥加密密钥Kre’对密钥密文Kr’进行相应的对称算法解密得到(Kp|MACp)’。对象乙拆分(Kp|MACp)’得到Kp’和MACp’。对象乙利用密钥认证密钥Kra’对Kp’进行HMAC算法计算得到认证码MACp”。将两个认证码MACp’、MACp”进行比较,如果两个相同,则说明密钥Kp’未出现误码、篡改等变化的情况。反之,该消息作废。
4.3对象乙产生消息相关密钥:对象乙通过指定算法将密钥Kp’计算得到消息加密密钥Kpe’和消息认证密钥Kpa’。
4.4对象乙解密消息并认证:对象乙利用消息加密密钥Kpe’对消息密文Ep’进行指定的对称算法解密得到(m|MAC)’。对象乙拆分(m|MAC)’得到m’和MAC’。对象乙利用消息认证密钥Kpa’对m’进行HMAC算法计算得到认证码MAC”。将两个认证码MAC’、MAC”进行比较,如果两个相同,则说明消息m’未出现误码、篡改等变化的情况。反之,该消息作废。
在一个实施例中,提供了一种基于对称密钥池的抗量子计算点对点消息传输系统,各成员配有密钥卡,密钥卡内存储有私钥密钥池和群组公钥池组,其中所述群组公钥池组包括与各成员分别对应的公钥池;
所述抗量子计算点对点消息传输方法包括配置在发送方的:
第一模块,用于利用第一随机数从密钥卡中获取发送方的私钥和接收方的公钥;
第二模块,用于利用发送方的私钥和接收方的公钥生成共享密钥;
第三模块,用于利用第二随机数生成消息加密密钥和消息认证密钥,利用消息认证密钥对待发送的消息进行运算生成第一认证码,利用消息加密密钥对消息和第一认证码加密得到第一密文;
第四模块,用于利用第一随机数结合共享密钥生成密钥加密密钥和密钥认证密钥,利用密钥认证密钥对第二随机数进行运算生成第二认证码,利用密钥加密密钥对第一随机数和第二认证码加密得到第二密文;
第五模块,用于将第一密文、第二密文、第一随机数以及发送方的公钥池编号发送给接收方。
所述抗量子计算点对点消息传输方法还包括配置在接收方的:
第六模块,用于接收来自发送方的第一密文、第二密文、第一随机数以及发送方的公钥池编号;
第七模块,用于利用第一随机数从密钥卡中获取发送方的公钥以及接收方的私钥;
第八模块,用于利用发送方的公钥以及接收方的私钥生成共享密钥;
第九模块,用于利用第一随机数结合共享密钥生成密钥加密密钥和密钥认证密钥,利用密钥加密密钥和密钥认证密钥对第二密文进行解密和认证;
第十模块,用于利用从第二密文中解密得到的第二随机数生成消息加密密钥和消息认证密钥,利用消息加密密钥和消息认证密钥对第一密文进行解密和认证。
关于抗量子计算点对点消息传输系统的具体限定可以参见上文中对于抗量子计算点对点消息传输方法的限定,在此不再赘述。上述各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,即一种基于私钥池的抗量子计算点对点消息传输系统,该计算机设备可以是终端,其内部结构可以包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现上述抗量子计算点对点消息传输方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
其中一实施例中,提供一种基于对称密钥池的抗量子计算点对点消息传输系统,各成员配有密钥卡,密钥卡内存储有私钥密钥池和群组公钥池组,其中所述群组公钥池组包括与各成员分别对应的公钥池;
各成员包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现所述的基于对称密钥池的抗量子计算点对点消息传输方法。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明的保护范围应以所附权利要求为准。
Claims (9)
1.基于私钥池的抗量子计算点对点消息传输方法,其特征在于,各成员配有密钥卡,密钥卡内存储有私钥密钥池和群组公钥池组,其中所述群组公钥池组包括与各成员分别对应的公钥池;
所述抗量子计算点对点消息传输方法包括在发送方:
利用第一随机数从密钥卡中获取发送方的私钥和接收方的公钥;
利用发送方的私钥和接收方的公钥生成共享密钥;
利用第二随机数生成消息加密密钥和消息认证密钥,利用消息认证密钥对待发送的消息进行运算生成第一认证码,利用消息加密密钥对消息和第一认证码加密得到第一密文;
利用第一随机数结合共享密钥生成密钥加密密钥和密钥认证密钥,利用密钥认证密钥对第二随机数进行运算生成第二认证码,利用密钥加密密钥对第一随机数和第二认证码加密得到第二密文;
将第一密文、第二密文、第一随机数以及发送方的公钥池编号发送给接收方。
2.如权利要求1所述的基于对称密钥池的抗量子计算点对点消息传输方法,其特征在于,所述抗量子计算点对点消息传输方法还包括在接收方:
接收来自发送方的第一密文、第二密文、第一随机数以及发送方的公钥池编号;
利用第一随机数从密钥卡中获取发送方的公钥以及接收方的私钥;
利用发送方的公钥以及接收方的私钥生成共享密钥;
利用第一随机数结合共享密钥生成密钥加密密钥和密钥认证密钥,利用密钥加密密钥和密钥认证密钥对第二密文进行解密和认证;
利用从第二密文中解密得到的第二随机数生成消息加密密钥和消息认证密钥,利用消息加密密钥和消息认证密钥对第一密文进行解密和认证。
3.如权利要求1所述的基于对称密钥池的抗量子计算点对点消息传输方法,其特征在于,在发送方,所述利用第一随机数从密钥卡中获取私钥和接收方的公钥,包括:
生成第一随机数,并拆分成两部分;
利用所述两部分中的第一部分计算得到密钥位置指针,用该密钥位置指针从私钥密钥池中取出发送方的私钥;
利用所述两部分中的第二部分计算得到密钥位置指针,用该密钥位置指针结合接收方的公钥池编号从相应的公钥密钥池组中取出接收方的公钥。
4.如权利要求3所述的基于对称密钥池的抗量子计算点对点消息传输方法,其特征在于,在发送方,利用发送方的私钥和接收方的公钥生成共享密钥的方式为:
Kij=Kj^i mod p,其中Kij为共享密钥,Kj为接收方的公钥,i为发送方的私钥,p为算法的系统参数。
5.如权利要求4所述的基于对称密钥池的抗量子计算点对点消息传输方法,其特征在于,在接收方,利用第一随机数从密钥卡中获取发送方的公钥以及接收方的私钥,包括:
将第一随机数拆分成两部分;
利用所述两部分中的第一部分计算得到密钥位置指针,用该密钥位置指针结合发送方的公钥池编号从相应的公钥密钥池组中取出发送方的公钥;
利用所述两部分中的第二部分计算得到密钥位置指针,用该密钥位置指针从私钥密钥池中取出接收方的私钥。
6.如权利要求5所述的基于对称密钥池的抗量子计算点对点消息传输方法,其特征在于,在接收方,利用发送方的公钥以及接收方的私钥生成共享密钥的方式为:
Kij’=Ki^j mod p,其中Kij为共享密钥,Ki为发送方的公钥,j为接收方方的私钥,p为算法的系统参数。
7.基于对称密钥池的抗量子计算点对点消息传输系统,其特征在于,各成员配有密钥卡,密钥卡内存储有私钥密钥池和群组公钥池组,其中所述群组公钥池组包括与各成员分别对应的公钥池;
所述抗量子计算点对点消息传输方法包括配置在发送方的:
第一模块,用于利用第一随机数从密钥卡中获取发送方的私钥和接收方的公钥;
第二模块,用于利用发送方的私钥和接收方的公钥生成共享密钥;
第三模块,用于利用第二随机数生成消息加密密钥和消息认证密钥,利用消息认证密钥对待发送的消息进行运算生成第一认证码,利用消息加密密钥对消息和第一认证码加密得到第一密文;
第四模块,用于利用第一随机数结合共享密钥生成密钥加密密钥和密钥认证密钥,利用密钥认证密钥对第二随机数进行运算生成第二认证码,利用密钥加密密钥对第一随机数和第二认证码加密得到第二密文;
第五模块,用于将第一密文、第二密文、第一随机数以及发送方的公钥池编号发送给接收方。
8.如权利要求7所述的基于对称密钥池的抗量子计算点对点消息传输方法,其特征在于,所述抗量子计算点对点消息传输方法还包括配置在接收方的:
第六模块,用于接收来自发送方的第一密文、第二密文、第一随机数以及发送方的公钥池编号;
第七模块,用于利用第一随机数从密钥卡中获取发送方的公钥以及接收方的私钥;
第八模块,用于利用发送方的公钥以及接收方的私钥生成共享密钥;
第九模块,用于利用第一随机数结合共享密钥生成密钥加密密钥和密钥认证密钥,利用密钥加密密钥和密钥认证密钥对第二密文进行解密和认证;
第十模块,用于利用从第二密文中解密得到的第二随机数生成消息加密密钥和消息认证密钥,利用消息加密密钥和消息认证密钥对第一密文进行解密和认证。
9.基于对称密钥池的抗量子计算点对点消息传输系统,其特征在于,各成员配有密钥卡,密钥卡内存储有私钥密钥池和群组公钥池组,其中所述群组公钥池组包括与各成员分别对应的公钥池;
各成员包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现权利要求1~7任一项所述的基于对称密钥池的抗量子计算点对点消息传输方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910034530.0A CN109951274B (zh) | 2019-01-15 | 2019-01-15 | 基于私钥池的抗量子计算点对点消息传输方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910034530.0A CN109951274B (zh) | 2019-01-15 | 2019-01-15 | 基于私钥池的抗量子计算点对点消息传输方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109951274A true CN109951274A (zh) | 2019-06-28 |
CN109951274B CN109951274B (zh) | 2023-09-01 |
Family
ID=67007212
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910034530.0A Active CN109951274B (zh) | 2019-01-15 | 2019-01-15 | 基于私钥池的抗量子计算点对点消息传输方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109951274B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111431710A (zh) * | 2020-03-24 | 2020-07-17 | 数据通信科学技术研究所 | 加密方法和装置、查阅方法和装置、监管方法和装置 |
CN111698095A (zh) * | 2020-06-17 | 2020-09-22 | 南京如般量子科技有限公司 | 基于id密码学和对称密钥池的数据链抗量子计算通信方法及系统 |
CN113468582A (zh) * | 2021-07-26 | 2021-10-01 | 永旗(北京)科技有限公司 | 一种抗量子计算加密通信方法 |
CN114697048A (zh) * | 2022-06-01 | 2022-07-01 | 天津市普迅电力信息技术有限公司 | 基于区块链的碳排放数据共享方法和系统 |
CN114980037A (zh) * | 2021-02-20 | 2022-08-30 | 南京如般量子科技有限公司 | 基于分层结构非对称密钥池的群组通信方法和系统 |
CN117436043A (zh) * | 2023-12-20 | 2024-01-23 | 鼎铉商用密码测评技术(深圳)有限公司 | 待执行文件的来源验证方法、设备以及可读存储介质 |
-
2019
- 2019-01-15 CN CN201910034530.0A patent/CN109951274B/zh active Active
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111431710A (zh) * | 2020-03-24 | 2020-07-17 | 数据通信科学技术研究所 | 加密方法和装置、查阅方法和装置、监管方法和装置 |
CN111698095A (zh) * | 2020-06-17 | 2020-09-22 | 南京如般量子科技有限公司 | 基于id密码学和对称密钥池的数据链抗量子计算通信方法及系统 |
CN114980037A (zh) * | 2021-02-20 | 2022-08-30 | 南京如般量子科技有限公司 | 基于分层结构非对称密钥池的群组通信方法和系统 |
CN113468582A (zh) * | 2021-07-26 | 2021-10-01 | 永旗(北京)科技有限公司 | 一种抗量子计算加密通信方法 |
CN114697048A (zh) * | 2022-06-01 | 2022-07-01 | 天津市普迅电力信息技术有限公司 | 基于区块链的碳排放数据共享方法和系统 |
CN117436043A (zh) * | 2023-12-20 | 2024-01-23 | 鼎铉商用密码测评技术(深圳)有限公司 | 待执行文件的来源验证方法、设备以及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109951274B (zh) | 2023-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Lv et al. | Analysis of using blockchain to protect the privacy of drone big data | |
CN109818749A (zh) | 基于对称密钥池的抗量子计算点对点消息传输方法和系统 | |
CN106961336B (zh) | 一种基于sm2算法的密钥分量托管方法和系统 | |
CN109951274A (zh) | 基于私钥池的抗量子计算点对点消息传输方法和系统 | |
CN109728906A (zh) | 基于非对称密钥池的抗量子计算非对称加密方法和系统 | |
Rezaeighaleh et al. | New secure approach to backup cryptocurrency wallets | |
EP2228942A1 (en) | Securing communications sent by a first user to a second user | |
CN109756329A (zh) | 基于私钥池的抗量子计算共享密钥协商方法和系统 | |
CN105553654B (zh) | 密钥信息处理方法和装置、密钥信息管理系统 | |
CN109450623A (zh) | 基于非对称密钥池的抗量子计算密钥协商方法 | |
CN109194523A (zh) | 隐私保护的多方诊断模型融合方法及系统、云端服务器 | |
CN110519046A (zh) | 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统 | |
CN109787758A (zh) | 基于私钥池和Elgamal的抗量子计算MQV密钥协商方法和系统 | |
CN109921905A (zh) | 基于私钥池的抗量子计算密钥协商方法和系统 | |
CN104935553B (zh) | 统一身份认证平台及认证方法 | |
CN109936456A (zh) | 基于私钥池的抗量子计算数字签名方法和系统 | |
CN104639322B (zh) | 带有证书的含有属性的基于身份加密的方法 | |
CN109905229A (zh) | 基于群组非对称密钥池的抗量子计算Elgamal加解密方法和系统 | |
CN110535626A (zh) | 基于身份的量子通信服务站保密通信方法和系统 | |
CN109660338A (zh) | 基于对称密钥池的抗量子计算数字签名方法和抗量子计算数字签名系统 | |
CN110380845A (zh) | 基于群组对称密钥池的量子保密通信联盟链交易方法、系统、设备 | |
CN110505055A (zh) | 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统 | |
CN109918888A (zh) | 基于公钥池的抗量子证书颁发方法及颁发系统 | |
CN110445840A (zh) | 一种基于区块链技术的文件存储和读取的方法 | |
CN110380859A (zh) | 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |